Tietojenkäsittelyn ohitustekniikoiden ymmärtäminen
Tietojenkäsittelyssä ohitus on tekniikka, jota käytetään tietyn järjestelmän tai turvatoimenpiteen kiertämiseen tai välttämiseen. Sitä voidaan käyttää luvattoman pääsyn saamiseksi järjestelmään tai verkkoon tai toiminnon suorittamiseen, joka muuten olisi estetty tai rajoitettu.
On olemassa monia erilaisia ohituksia, mukaan lukien:
1. Verkon ohitus: Tämä tarkoittaa liikenteen reitittämistä valvottavan tai suojatun verkon tai järjestelmän ympärille. Esimerkiksi hakkeri voi käyttää VPN:ää (Virtual Private Network) ohittaakseen yrityksen palomuurin ja päästäkseen sen sisäiseen verkkoon.
2. Todennuksen ohitus: Tämä tarkoittaa käyttäjien tai järjestelmien henkilöllisyyden tarkistamiseen käytettävän todennusprosessin kiertämistä. Hakkeri saattaa esimerkiksi käyttää varastettuja kirjautumistietoja tai väärennettyä tunnusta ohittaakseen todennusprosessin ja päästäkseen luvattomasti järjestelmään.
3. Palomuurin ohitus: Tämä tarkoittaa sellaisten tekniikoiden käyttöä, kuten palomuurin haavoittuvuuksien hyödyntäminen tai välityspalvelinten käyttäminen palomuurin ohittamiseen ja sisäiseen verkkoon pääsyn saamiseksi.
4. Tunkeutumisen havainnointijärjestelmän (IDS) ohitus: Tämä sisältää tekniikoiden, kuten salauksen tai piiloprotokollien, käytön estämään IDS-järjestelmien havaitseminen, joka on suunniteltu havaitsemaan ja estämään luvaton pääsy.
5. Virustentorjunnan (AV) ohitus: Tämä edellyttää sellaisten tekniikoiden käyttöä kuin koodin hämärtäminen tai AV-ohjelmiston haavoittuvuuksien hyödyntäminen AV-järjestelmien havaitsemisen ja poistamisen välttämiseksi.
Ohituksia voidaan käyttää sekä laillisiin että haitallisiin tarkoituksiin. Esimerkiksi verkonvalvoja voi käyttää ohitusta testatakseen uutta turvajärjestelmää tai tehdäkseen vianmäärityksen olemassa olevasta järjestelmästä. Toisaalta hakkeri saattaa käyttää ohitusta päästäkseen luvattomasti järjestelmään tai verkkoon ja varastaakseen arkaluonteisia tietoja tai asentaakseen haittaohjelmia.